Масштаб витоку
GitGuardian Secret Sprawl Report 2025:
- 39 мільйонів секретів, виявлених на GitHub у 2024 році
- Збільшення на 25% порівняно з 2023 роком
- 67% розробників визнають, що випадково розкривали секрети
- API-ключі, токени, паролі, приватні ключі
Але GitHub-витоки — лише одна поверхня атаки. Виникла нова загроза: розробники, що вставляють контекст налагодження в ШІ-інструменти.
Сценарій витоку через ШІ
Розробник налагоджує збій виробничого сервісу:
Error: Connection failed to db.internal.acme.com
Connection string: postgres://admin:S3cr3tP@ss@db.internal.acme.com:5432/prod
AWS_ACCESS_KEY_ID: AKIAIOSFODNN7EXAMPLE
AWS_SECRET_ACCESS_KEY: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
Встановлюється в Claude і запитується: «Чому це не підключається?»
Тепер ці облікові дані:
- Зберігаються в Anthropic системах
- Потенційно використовуються для тренування
- Доступні будь-якому, хто має доступ до вашої історії чату
MCP Server вирішує це
Між вами та Claude:
Error: Connection failed to db.internal.acme.com
Connection string: postgres://[USERNAME_1]:[PASSWORD_1]@[HOSTNAME_1]:5432/[DB_NAME_1]
AWS_ACCESS_KEY_ID: [AWS_KEY_ID_1]
AWS_SECRET_ACCESS_KEY: [AWS_SECRET_KEY_1]
Claude бачить проблему підключення, не облікові дані.
Джерела: